«у швидкоплинній війні від швидкості і точності інформації про наміри противника цілком може залежати, потерпить країна швидку поразку або доб’ється перемоги.»

— фредерік вільям вінтерботем, офіцер королівських впс, відповідальний за поширення повідомлень «ультра».

До початку другої світової війни німеччина була світовим лідером з виробництва та експлуатації спеціальної техніки в галузі розвідки: різних підслуховуючих пристроїв, мікрофонів, а головне шифраторів. Одним з козирів німецької розвідувальної служби була шифрувальна машина «енігма»(з ін. «загадка»), значення злому якої важко переоцінити. Завдяки успіху криптоаналітиків, що розгадали німецькі шифри, країни антигітлерівської коаліції отримали життєво важливу інформацію , яка зіграла свою роль у ключових битвах війни.

історія створення

Першим варіантом «енігми» вважається розробка інженера-електрика і доктора технічних наук артура шербіуса. У роки першої світової війни, незадовго до капітуляції німецької імперії, він завершив створення шифрувальної машини, принцип роботи якої грунтувався на обертових дротових колесах — роторах. Ця роторна машина отримала назву «модель а» і була досить громіздка: її вага досягала 50 кілограмів. Пізніше доктор шербіус її вдосконалив, зробивши більш компактною: третій варіант — «модель с» — і наступні були розміром з друкарську машинку.

0 дивитися всі фото в галереї

Трьохроторна шифрувальна машина «енігма» з комутаційною панеллю (під клавіатурою) і роторами. Над лампочками можна помітити три встановлених ротора

Артур шербіус, отримавши патент, спільно з інженером ернстом р.ріттером заснував фірму з виробництва шифрувальних машин. Спочатку шербіус і ріттер намагалися укласти угоду з військово-морським флотом німеччини на поставку шифраторів, проте першу половину 20-х років «енігма» залишалася незатребуваною у військовій сфері через високу вартість.

Варто відзначити, що подібні розробки існували не тільки в німеччині. Так, в 1917 році американський криптограф і інженер едвард хепберн створив свою шифрувальну машину. Його система являла собою дві друкарські машинки, які з’єднувалися проводами. При натисканні клавіші першої машинки на другий друкувалася буква шифротексту. Незважаючи на відносно слабкий метод шифрування, дана система зацікавила американські спецслужби.

Перші німецькі шифратори більш компактних і дешевих моделей надійшли в армію і флот німеччини лише в 1926 році. Разом з цим почалася робота з модернізації існуючих варіантів шифрувальної машини. Через два роки сухопутна армія отримала нову «енігму g», яка згодом активно використовувалася під час війни вермахтом і різними німецькими службами та організаціями. Одним з головних відмінностей нового варіанту «енігми» від першої комерційної моделі було покращена якість шифрування.

×

0 німецький пункт зв’язку. Зліва-шифрувальна машина «енігма»

У 1934 році на озброєння військово-морського флоту була прийнята нова «енігма м», якість шифрування якої завдяки додатковим роторам значно зросла. Пізніше захист шифрування даної моделі була ще раз посилена.

На наступний рік шифрувальні машини надійшли і в люфтваффе. Німецька військова розвідка абвер використовувала свою модель шифратора. Всього було випущено близько 100 тисяч машин «енігма» , більшість з яких були знищені німцями для збереження секретності.

конструкція і принцип роботи

«енігма » — це роторна машина, що складається з механічних і електричних систем. До головних деталей, що здійснюють безпосередньо шифрування і дешифрування, відносяться обертові диски — ротори, ступінчастий механізм, рефлектор і електрична схема.

Ротор являв собою зубчастий диск діаметром 10 см, максимальне число яких в німецьких шифраторах досягало восьми. Кожен диск має 26 перетинів, одне на кожну букву латинського алфавіту, і 26 контактів для взаємодії з іншими роторами. Один ротор виробляє шифрування шляхом звичайної заміни. Однак при використанні двох і більше роторів надійність шифру зростає в міру збільшення числа дисків, так як проводиться багаторазова заміна : на першому роторі «a» замінювалася на «g», на другому — «g» на «f», на третьому — «f» на «k». Після всіх замін на панелі загоряється лампочка з буквою «k». Процес повторюється з кожним натисканням на клавішу клавіатури, але заміна проводиться абсолютно по-іншому. Сам рух роторів забезпечує ступінчастий механізм.

Головною особливістю «енігми» є наявність рефлектора. Рефлектор замикає ланцюг, завдяки чому електричний струм, пройшовши через всі ротори, йде в зворотному напрямку. Але при цьому ротори знову зміщуються відносно один одного, тим самим змінюючи його маршрут. Є й істотний недолік даного механізму , який згодом допоміг зламати код «енігми» — рефлектор не дозволяє зашифрувати букву на саму себе , тобто буква «e» замінюється на будь-яку іншу, крім самої «e».

0 схема шляху електричного імпульсу від натискання клавіші «а» до перетворення сигналу в букву «g». Сірим кольором позначені деякі можливі варіанти шифрування

Ускладнення шифру досягалося шляхом додавання додаткового ротора або комутаційної панелі. Злом «енігми», що має комутаційну панель, вимагав спеціальних обчислювальних машин, а її ручний злом вважався вкрай складним. Дана панель була ще однією системою захисту-оператор міг замінити сигнал однієї літери на сигнал іншої . Наприклад, при натисканні на «с» сигнал від клавіші прямував через підключений кабель спочатку на іншу букву, наприклад, «y». Лише після проходження електричного імпульсу через» y «сигнал прямував в ротори, де буква» y » проходила багаторазову заміну.

0 трехроторный шифратор. Зліва знаходиться рефлектор, позначений буквою «с«, а між алфавітними кільцями розташовуються ротори з характерними зубцями

Завдяки такій конструкції загальна кількість конфігурацій, наприклад, пятироторной» енігми» з комутаційною панеллю, обчислюється числом з вісімнадцятьма нулями. Щоб розшифрувати повідомлення був потрібен шифрувальний ключ. До його складу входили схеми з розташуванням роторів і дані з настройками кожного алфавітного кільця і комутаційної панелі. З точки зору ж сучасної криптографії шифр «енігми» вважається досить простим.

польська школа криптоаналізу

У січні 1929 року комерційна модель шифрувальної машини опинилася в руках поляків. Виявивши раніше невідому німецьку систему шифрів, підрозділ польської військової розвідки «бюро шифрів «почав дослідження захопленої»енігми». Втім, зломщики не встигли вивчити шифратор: на вимогу німеччини зразок довелося повернути.

З цього моменту польща всерйоз зацікавилася криптоаналізом, і вже через кілька років польські криптоаналітики і криптографи вважалися кращими в світі . Перші успіхи в розшифровці «енігми «досягли студенти-математики генрік зігальський, єжи рожицький і маріан реєвський, які працювали в»бюро шифрів».

0 ключ до «енігми» на жовтень 1944 року. Римськими цифрами позначалися ротори в порядку їх розташування. Подібні ключі були як у оператора, так і у одержувача. Для розшифровки одержувач виставляв вихідне положення роторів-таке ж, як у «енігми» оператора

Це стало можливо завдяки «аше» — агенту французької розвідки гансу шмідту. Працюючи в шифрувальному бюро в німеччині,» аше «мав доступ до недійсних кодів»енігми i». Французька розвідка скептично поставилася до знахідки шмідта, і французи навіть не спробували зламати німецькі шифри, так як вважали це марною тратою часу. Матеріали, захоплені французами, були передані польщі. Тепер польські криптоаналітики знали склад шифрувального ключа.Складався з двох шифраторів. Завдяки цій «бомбі» аналіз німецьких шифрів ще представлявся можливим.

Однак перед початком війни німецькі шифрувальні машини отримали додаткові ротори, зросла також і число з’єднань комутаційної панелі. Таким чином кількість варіантів коду збільшилася в рази. Незважаючи на титанічні зусилля польських криптоаналітиків, їх метод через розвиток технології «енігми» не дозволяв своєчасно дешифрувати нові німецькі коди. Напередодні другої світової війни «бюро шифрів», повністю усвідомлюючи наміри німеччини щодо польщі, передало всю інформацію і напрацювання союзникам — великобританії і франції.

«ультра » і » бомба тьюринга»

На основі робіт реєвського і його колег англійці почали розробку нової методики дешифрування коду «енігми».

Головне шифрувальний підрозділ великобританії розташувалося в особняку блетчлі-парк в місті мілтон кейнс в 80 км від лондона. Команда складалася з шахістів, лінгвістів і математиків, серед яких виділявся молодий професор з кембриджу — алан тьюринг. Він був одним з небагатьох криптоаналітиків блетчлі-парку, який не знав німецької, хоча це було обов’язковою вимогою. Досить забавно, що для розшифровки «енігми» помилково був запрошений і біолог, що вивчає криптогами — групу безбарвних рослин.

Так як британці вже мали точну копію «енігми» , робота з дешифрування повідомлень зводилася до підбору розташування роторів і інших налаштувань шифратора. Установка роторів була складним завданням, так як їх розташування змінювалося щодня.

0 англійські криптоаналітики працюють над дешифруванням перехоплених німецьких повідомлень. Блетчлі-парк, 1943 рік

Передумовою до створення принципово нової методики криптоаналізу була вартість подальшого удосконалення польської розробки: для повного перебору кожного повідомлення було потрібно кілька десятків машин. До того ж польський метод був заснований на уразливості в процесі шифрування, яку німці усунули в 1940 році.

Будучи одним з головних теоретиків блетчлі-парку, алан тьюринг розробив новий метод, який грунтувався на переборі послідовностей символів. У цьому йому допомогли, як не дивно, самі німці. Справа в тому, що німецькі шифри часто містили однакові стереотипні словосполучення — наприклад, вітання, різні лайки і числа. А слово «eins» (з нім. «один») зустрічалося майже у всіх повідомленнях. Велику увагу британці приділили і німецьким щоденним метеорологічним зведенням, які відправлялися в певну годину.

На основі вступних даних тьюринг разом з колегами розробив спеціальний метод криптоаналізу, так званий «eins-алгоритм». Роботу з перебору букв алфавіту полегшив і недолік рефлектора.

«криптологічна бомба тьюринга», створена британською спецслужбою «урядова школа кодів і шифрів». Була знищена за наказом вінстона черчілля і відновлена любителями через 60 років. Маючи на руках зібрані схеми і креслення, вони витратили на це 10 років

У серпні 1940 року команда криптоаналітиків блетчлі-парку побудувала власну «криптологічну бомбу». Тепер замість перебору цілого повідомлення досить було дізнатися невеликий фрагмент. Машина звіряла відомі фрагменти тексту з положенням роторів, після чого з безлічі комбінацій залишала кілька логічних продовжень шуканих фрагментів. За допомогою «бомби тьюринга» вдалося довести темп криптоаналізу німецьких шифрів до декількох тисяч повідомлень в день. Німецьке командування до кінця війни не підозрювало про злом «енігми» і не змінювало систему шифрування.

Для отримання відомих фрагментів тексту британці використовували хитрість — атаку на основі підібраного відкритого тексту. Англійці провокували німців використовувати певні слова-в даному випадку координати. Вони демонстративно мінували певну акваторію і очікували повідомлення про мінні загородження. Аналітики ж, звіряючи свої координати з зашифрованими, отримували шукані символи для подальшої розшифровки.

Зв’язківець з трьохроторним шифратором «енігма«, субмарина u-124, березень 1941 року

Навесні 1942 року блетчлі-парку вдалося розшифрувати армійську»енігму». А після того, як англійці захопили підводний човен u-110 разом з секретною документацією, були зламані шифри німецьких підводних човнів і кораблів — атлантичний «тритон», середземноморські коди «медуза*» і «зюйд» і код для надводних кораблів «нептун». Всі розшифровані німецькі радіоповідомлення отримали найвищий рівень секретності (ultra secret). Тому з червня 1941 року важливі повідомлення противника позначалися як «ультра».

Успіх англійців у сфері контррозвідки і криптоаналізу перевершив всі очікування. Співробітники блетчлі-парку, зламавши шифр «енігми», зробили неможливе і врятували тисячі життів. Цілий ряд операцій абвера закінчився провалом, результативність німецьких підводників помітно впала, а інформація про операції вермахту і крігсмаріне стала одним з вирішальних факторів у перемозі союзників у другій світовій війні.